CVE-2018-6530
D-Link Multiple Routers
2022-09-08
Multiple D-Link routers contain an unspecified vulnerability that allows for execution of OS commands.
Технический анализ и план устранения
Суть уязвимости
CVE-2018-6530 представляет собой критическую уязвимость типа OS Command Injection (инъекция команд операционной системы) в программном обеспечении ряда роутеров D-Link (в частности, моделей DIR-605L, DIR-615, DIR-300, DIR-645).
Проблема заключается в недостаточной фильтрации входных данных в HTTP-запросах к веб-интерфейсу управления (часто в скриптах обработки системных настроек или инструментов диагностики). Удаленный аутентифицированный (а в некоторых случаях и неаутентифицированный) злоумышленник может внедрить произвольные системные команды через специально сформированные параметры запроса. Это позволяет выполнить код с привилегиями root, полностью скомпрометировать устройство, перехватывать трафик или использовать роутер как часть ботнета.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является обновление прошивки (firmware) устройства до версии, в которой производитель закрыл брешь.
- Определите точную ревизию (Hardware Revision) вашего устройства, указанную на наклейке на нижней части роутера (например, H/W Ver: B1).
- Перейдите на официальный портал технической поддержки D-Link (support.dlink.com или локальный ресурс dlink.ru).
- Скачайте актуальную версию прошивки, выпущенную после 2018 года.
- Установите обновление через веб-интерфейс:
- Зайдите в раздел Tools или Management.
- Выберите пункт Firmware Update.
- Загрузите скачанный файл и дождитесь завершения процесса.
Примечание: Для многих устаревших моделей (End of Life) официальные патчи могут отсутствовать. В этом случае рекомендуется замена оборудования на современное.
Временные меры
Если немедленное обновление прошивки невозможно, необходимо минимизировать поверхность атаки следующими действиями:
- Отключите функцию удаленного управления (Remote Management) через WAN-порт, чтобы злоумышленник не мог получить доступ к веб-интерфейсу из интернета.
- Отключите функции UPnP (Universal Plug and Play).
- Ограничьте доступ к административной панели роутера только доверенными IP-адресами внутри локальной сети.
- Измените стандартный пароль администратора на сложный.
- Если устройство поддерживает альтернативные прошивки с открытым исходным кодом (например, OpenWrt или DD-WRT), рассмотрите возможность перехода на них, так как они чаще получают обновления безопасности.
Для проверки доступности веб-интерфейса извне можно использовать сканирование портов (запускать с внешнего хоста):
nmap -p 80,443,8080 [ваш_внешний_IP]